
做题杂记~
文章平均质量分 77
D.MIND
安全领域的小学生
展开
-
CTFshow——黑盒测试
文章目录380381382、383384385386387388389390391、392393394、395380扫描一个目录,发现page.php,打开发现提示缺少id参数,且id参数控制php文件的打开,直接/page.php?id=flag即可381在首页源码中有可疑的路径,一层层打开看就发现flag了382、383两题依旧是访问后台:/alsckdfy/,弹出一个登陆界面,在账号处有SQL注入,admin'||1#即可登入最后还是弱密码爆破一下,账密是admin:admin888原创 2021-08-14 11:58:47 · 750 阅读 · 0 评论 -
Code-Breaking Puzzles 2018
翻翻P神2018年整的代码题来做做…文章目录function——`create_funciton()`的代码执行pcrewaf——PCRE正则匹配回溯phpmagicphplimit——无参数文件读取nodechrfunction——create_funciton()的代码执行<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action))原创 2021-08-04 18:53:32 · 525 阅读 · 1 评论 -
DASCTF七月赛
前言:复线两到WEB题,七月赛WEB感觉就是考了许多最新漏洞,也暴露出自己平时积累漏洞库的不足,搜索能力还是不够强,555文章目录前言:齐博php企业建站系统 v1.0——后台RCEBeescms——后台登陆SQL注入齐博php企业建站系统 v1.0——后台RCE漏洞点在application/admin/controller/Upgrade.php,这里有个写文件的函数,写其中的文件内容嵌入了变量,这还写的是一个PHP文件,关键还没有对这个变量进行过滤…这部分代码属于writelog方法,该方原创 2021-08-03 17:57:25 · 810 阅读 · 0 评论 -
CTFshow——中期测评
前言一个网站给群主大大搞了那么多题,????。不过做到后面根本做不动,我太菜了,爬了爬了,等晚一点再爬回来看看师傅们怎么解的。文章目录前言486——目录穿越487——SQL488——489——490——491——492——493——494、495——496——bool盲注497——SSRF498——SSRF、redis499——500——501——502——503——文件上传+Phar反序列化504——(┭┮﹏┭┮)505——506——507——data://伪协议508——509——510——sess原创 2021-05-23 00:53:43 · 2124 阅读 · 3 评论 -
[b01lers2020]Welcome to Earth(python)
考察:写脚本又来一道考察编写python脚本的题目。。当然也可以不用python编写一开始反转就是不断地抓包看源码,最后到/fight/这里时:就是对些字符串进行全排列,不过很明显pctf{hey_boys是开头,以}结尾的itertools.permutations():就是返回可迭代对象的所有数学全排列方式itertools.permutations()它以任意迭代作为参数,并始终返回生成元组的迭代器。它没有(也不应该)特殊的字符串。要获得字符串列表,您可以自己加入元组:list(ma原创 2021-04-25 22:36:54 · 794 阅读 · 0 评论 -
DASCTF 3月赛Web
BestDB$sql = "SELECT * FROM users WHERE id = '$query' OR username = \"$query\"";题目过滤了单引号和空格,因为这条语句的特殊,我们可以利用双引号在后面部分进行闭合。空格就用/**/查列数:1"/**/order/**/by/**/3#1"/**/union/**/select/**/1,(select/**/group_concat(table_name)/**/from/**/information_schema.原创 2021-04-08 17:32:08 · 952 阅读 · 1 评论 -
WeChall:Training: Register Globals (Exploit, PHP, Training)
WeChall:Training: Register Globals (Exploit, PHP, Training)这题所需的知识点是:register global—将所有提交的参数注册为全局变量,进而将某些变量的值覆盖为我们所需要的。更多参考PHP: Using Register Globals - Manual从32行开始,有下面这段代码: 1. if (isset($login)){ echo GWF_HTML::message('Register Globals', $c转载 2020-07-10 10:02:07 · 322 阅读 · 0 评论 -
CTFshow——代码审计
文章目录web301——SQL注入web301——SQL注入web303——报错注入web304——报错注入web305——web306——web307——web301——SQL注入将源码下载下来。主要看checklogin.php:$sql="select sds_password from sds_user where sds_username='".$username."' order by id limit 1;";$result=$mysqli->query($sql);$row=原创 2021-04-07 17:46:39 · 1590 阅读 · 1 评论 -
[SUCTF 2019]EasySQL
这题一开始做感觉是数字型注入,然后发现可以堆叠注入,但过滤了很多关键字1;show databases; 爆出数据库1;show tables; 爆出表名1;show columns from Flag from被过滤用不了,尝试其他方式但还是会被过滤下来看师傅们的做法:当时的比赛环境有源码泄露,得到了源码<?php session_start(); include_once "config.php"; $post = array(); $get原创 2021-03-03 13:47:08 · 682 阅读 · 0 评论 -
hack小游戏——Monyer-梦之光芒篇
2020.12.25 ~ 12.26Monyer-梦之光芒篇(一款hacker小游戏)(http://monyer.com/game/game1/):1.<meta http-equiv="refresh" content="3"> 3秒之后刷新本页面或访问指定页面< meta http-equiv="Refresh" content="秒数; url=跳转的文件或地址" > 设置http-equiv中的refresh属性,可以设置网页3秒之后刷新本页面或访问原创 2021-02-08 14:17:45 · 484 阅读 · 0 评论 -
BUGKU刷题——WEB
<meta http-equiv="refresh" content="3"> 3秒之后刷新本页面或访问指定页面< meta http-equiv="Refresh" content="秒数; url=跳转的文件或地址" > 设置http-equiv中的refresh属性,可以设置网页3秒之后刷新本页面或访问指定页面双引号转义问题,JS的转义是使用斜杠 " / "对于eval函数,参数需要是字符串,且为可执行的函数eval("alert("\141\75\14原创 2020-12-28 13:39:10 · 407 阅读 · 0 评论